Pleroma Microblog

Pleroma Microblog

jakob | @jakob@pleroma.schuerz.at

Ich bin ab nun auch auf friendica unterwegs.

Mein Profil dort; https://friendica.schuerz.at/profile/jakob

This is an OpenPGP proof that connects my OpenPGP key to this Pleroma account. For details check out https://keyoxide.org/guides/openpgp-proofs

[Verifying my OpenPGP key: openpgp4fpr:FED82F1C73FF53FB1EE9926336615E0FD12833CF]

@nitrokey ich hab mir eure neue Nitrokeys 3 bestellt. Jetzt frage ich mich, welchen NFC-Reader ich mir besorgen soll, wenn ich mich per ssh verbinden möchte, und meinen Schlüsselbund mit dem Nitrokey bloß auf den NFC-Reader legen möchte, statt ihn per USB anzustecken.

Gibts eine Empfehlung von euch? Oder funktioniert da jeder Reader für NFC-Karten?

RT @Ivo
RT LukasSchnermann

beyond_ideology In weniger als einer Minute auf den Punkt gebracht. Das habe ich mal mit Untertiteln gewürdigt.
https://chaos.social/@Ivo/105841830999561249

@Teufel100 wasser

Einordnung zum Vorfall bei
____________________
Am Parkplatz, wo sich Coronaleugner*innen für die Fahrt nach Leipzig trafen, eskalierte ein Autofahrer und fuhr in die Gegendemo rein. Dabei wurde zum Glück nur ein Fahrrad zerstört, doch es hätte sehr viel schlimmer kommen können.
Die Person versuchte sofort mit dem Auto den Parkplatz zu verlassen. Einige Antifaschist*innen rannten dem Auto hinterher und brachten es zum stehen. Dabei wurde der Seitenspiegel und Scheiben des Autos zerstört.
Die "Bewegung Halle" und ihre rechte Anhängerschaft versuchen sich jetzt als Opfer darzustellen.
Dabei zeigt dieser Vorfall, wie gewaltbereit die Querdenker*innen mittlerweile sind.
Eine Person will "die linken Vollidioten" am Galgen sehen, da erst dann Ruhe sei.
Außerdem meint die Person, dass man mit "brutalster und unbarmherziger Gewalt jeden Gegner zertreten" sollte.
Die MZ schreibt im zweiten Satz bei der Berichterstattung von der Gewalt der Gegendemonstrant*innen und sagt, dass es zuvor einen Zusammenstoß mit einem Fahrrad gegeben haben soll.
Der Angreifer hat jedoch bewusst Menschenleben gefährdet!
Die Polizei spricht von "wechselseitiger Sachbeschädigung" und lässt außen vor, dass eine Person mit einem Auto in eine Menschenmenge gefahren ist.
Auch in anderen Städten wurden bereits Autos als Waffe gegen Antifaschist*innen oder Journalist*innen verwendet.
Solidarität mit allen Betroffenen! antifa 🏴 🚩

😊


cat do it😻

If you are looking for a privacy-friendly alternative to Facebook Events, you might want to check out Mobilizon:

https://joinmobilizon.org/en

It's a free open source federated events platform, and is part of the Fediverse as it uses the ActivityPub protocol.

Because it's still new, it currently only federates between Mobilizon instances. You can't follow Mobilizon instances from Mastodon yet, however this is planned for the future.

@mediacccde eher mehr als 40-jährigen Geschichte.... oder noch mehr...

🇩🇪 Zum heutigen erinnere ich daran, dass die EU bis heute unethische Forschungsprojekte der Industrie finanziert und deren Ergebnisse der Wissenschaft und Öffentlichkeit vorenthält, Stichwort und Video-. Dagegen klage ich.

@stefan also mein Kind ist schon im LDAP angelegt. Und damit hat es schon eine Email-Adresse, einen XMPP-Account, einen Pleroma-Account, einen Matrix-Account, einen Nextcloud-Account... usw. :)

@LemmyDev
Hi!

Ich würde auch gerne mit eurer Instanz föderieren. Meine Instanz ist neu, deutschsprachig und soll sich in erster Linie mit den Themen Eisenbahn, Modellbahn, Öffentlicher Verkehr, Radverkehr, Städtebau, Stadtplanung und ähnlichen Dingen beschäftigen.

Was bei mir nicht toleriert wird, sind Rassismus, Extremismus, Homophobie, Verschwörungstheorien, Hetze und Diskriminierung gegen und von Menschen aufgrund ihrer Herkunft, Aussehen, Religion, Behinderung oder sonstigem.

Einzig gegen selbstgewählte Dummheit und Ignoranz darf man sich schon auch einmal auslassen.

Es ist geplant, meine Instanz von der Userzahl eher klein zu halten, was die Themen und Beiträge aber nicht betreffen soll. Meine Instanz dient vorwiegend mir selbst und eventuell Familie und ein paar Freunden und Vereinsmitgliedern als Tor in die föderierte Lemmy-Welt.

Würde mich also sehr freuen, wenn ihr https://lemmy.schuerz.at mit lemmy.ml föderieren lasst.

In 14 Tagen stehen wir . So könnt ihr teilnehmen:

1⃣ Sucht auf der Streikkarte eure Ortsgruppe & die Infos zur Aktion
2⃣ Bestellt euer persönliches Mobi-Set mit Sprühkreide & Schablonen
3⃣ Pimpt euer Foto mit dem Profilbild-Generator!

➡️ http://fridaysforfuture.de/allefuer1komma5/

Text auf der linken Seite: Globaler Klimastreik 19. März. Rechts ist die Streikkarte von Deutschland mit den eingetragenen Aktionen für den Aktionstag am 19.3. Diese sind im ganzen Land verteilt.

@Teufel100 man kan berechtigterweise über Amazon, dessen Beschäftigungspolitik, dessen Steuersparen usw. klagen und schimpfen.

Aber dass Amazon so erfolgreich ist verdankt es auch dem Dilletantismus des heimischen Handels in Sachen "Neuland"...

@nitrokey Ich nutze zwar schon länger die Zertifikate, hab aber mangels HW-Token noch keine Erfahrung damit (Eure neuen Nitro-Keys werden meine ersten privaten sein - aktuell hab ich nur den etoken aus der Organisation im Einsatz, für die ich tätig bin). Und ich hab - muss ich gestehen - auch noch nicht wirklich Infos dazu gefunden, ob das Zertifikat auf den Key soll...

So wie in dieser Anleitung https://framkant.org/2017/07/scalable-access-control-using-openssh-certificates/ wird das Zertifikat im Filesystem abgelegt und per CertificateFile in der ssh-config oder über Commanline-Options eingebunden.

Meiner Meinung nach aber sollte das Zertifikat ja zum Private-Key - also auf den Token selbst. Und ich weiß nicht, ob ssh-agent oder gpg-agent in der lage sind, diese Zertifikate von dort auszulesen.

Momentan hab ich auch am derzeit eingesetzten etoken noch nicht geschafft, das Zertifikat abzulegen.

@nitrokey ssh zertifikate sind ziemlich cool. Wenn man eine entsprechende PKI aufbaut, wären so Tages-Zertifikate oder Wochenzertifikate möglich, die man sich am Beginn der Periode abholt, und die automatisch ablaufen.

Vor allem erleichtert es den Tausch eines Tokens, wenn dieses kaputt oder verloren ging enorm. Es reicht einen neuen Token auszugeben, das Zertifikat per Email dem User zuzustellen und schon kann dieser mit dem neuen Key sich schon wieder einloggen, ohne einen einzigen Pubkey auszutauschen.

Die Revoke-List ist ein einfaches kleines Text-File mit den Seriennummern der widerrufenen Zertifikate, welches aus der CA exportiert werden muss und dann per ansible oder ähnlichen Mechanismen auf die Server auch im Nachhinein verteilt werden muss. Sowas kann man auch schön automatisieren...

Im Gegensatz dazu steht, dass man mit Pubkeys only auf jedem Host die authorized-keys-Datei aktualisieren muss. Und das kann bei vielen Servern per ansible schon eine schöne lange Zeit dauern.

@nitrokey ok. Ohne dem Feature kommen die Nitrokeys bei uns nicht in Frage. Es stellt sich für uns dann die Frage, falls es das Feature gibt, ob bloß wir im Team auf Nitro-Keys umsteigen, das wären dann ~20 User.
Oder ob die gesamte Organisation eventuell umsteigen würde... das wären dann mehrere hundert Keys. Aber das liegt alles nicht in meiner Entscheidungskompetenz. Ich kann höchstens den Vorschlag machen und die Infos übermitteln.

@nitrokey ok.

ich hab mir einmal 2 der neuen Keys geordert und werde sie einmal selbst testen und den kollegen zeigen und darauf hinweisen, dass es die Möglichkeit gibt, eine eigene Lösung auch von euch zu bekommen.

Wäre sowas im Preis schon inbegriffen, oder müsste das extra bezahlt werden?

@saxnot @nuron Wem das eingefallen ist, dass das Zeugs mit dem GRÜNEN Punkt in den GELBEN Sack muss....

@Teufel100 nein. aber bitcoins schürfen...

@nitrokey Wenn ein Computer kompromittiert ist... ja da hätte jeder ein Problem. In jedem größeren Unternehmen gibt es User die vor ihren PCs wie die ersten Menschen sitzen... und auf alles Klicken, was wie ein Link aussieht... ich hab noch kein Unternehmen erlebt, wo das anders war... Da nutzt die beste Schulung oft nix, weil diese MA dort dann pennen...

Und social engineering funktioniert leider immer wieder... vor allem, wenn es gut gemacht ist, und deine Organisation gezielt ausgewähltes Target eines solchen Angriffes ist... (Ich sage nur Stuxnet...)

Und wenn über so einen Angriff die Keys von Schlüssel-Arbeitskräften ausgeschaltet werden, dann kann der kompromittierte Rechner leicht in das ganze Netzwerk vordringen, ohne aufgehalten zu werden, da die Systeme nicht mehr per ssh erreichbar sind... weil die Keys zurückgesetzt wurden...

Ja, in Summe eine ziemlich ungute Situation. Vor allem wenn es Sicherheitsrelevante Systeme sind, die nicht einfach so abgedreht werden können...

Ich nehme an, per Firmware könnte man einen Master-PIN zum zurücksetzen sehr einfach einbauen.

»